Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/8939b9e43b5b16c2b88abcacc2affe8a to your computer and use it in GitHub Desktop.
Save anonymous/8939b9e43b5b16c2b88abcacc2affe8a to your computer and use it in GitHub Desktop.
Способы робастного lmi управления

Способы робастного lmi управления



Ссылка на файл: >>>>>> http://file-portal.ru/Способы робастного lmi управления/


6.4 Робастные системы управления
Борейко Ольга Викторовна
Система робастного управления ключами и способ ее функционирования
























Изобретение относится к области телекоммуникаций. Технический результат заключается в обеспечении высокого уровня секретности и отказоустойчивости, а также гарантированной защищенности при межкластерном и внутрикластерном взаимодействии узлов без участия доверенного центра и распределенного центра управления ключами. Сущность изобретения заключается в том, что система робастного управления ключами для обслуживания сети с кластерной архитектурой использует доверенный центр на этапе формирования и распределения ключевых блоков и распределенный центр управления ключами для поддержания режима полноценного функционирования, обеспечивает уровень секретности и отказоустойчивости за счет согласованного применения схем EKSYD и CuBES, имеет гарантированную защищенность при межкластерном и внутрикластерном взаимодействии узлов без участия доверенного центра и распределенного центра управления ключами, в которой доверенный центр имеет исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик; распределенный центр управления ключами имеет исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик, а каждый узел сети имеет исполнительную схему процессора, память и приемопередатчик. Изобретение относится к области телекоммуникаций, а более конкретно к распределению и использованию секретного ключевого материала в системах передачи конфиденциальной информации по открытым каналам связи mesh-сетей. Интенсивное развитие беспроводных технологий позволило сформулировать ряд новых концепций, в частности концепцию беспроводных mesh-сетей [1]. Предполагается, что каждый узел mesh-сети может выполнять функции маршрутизатора и адресно ретранслировать входящие пакеты в ситуации, когда узел-отправитель и узел-получатель не являются ближайшими соседями и, как следствие, не могут установить прямого соединения. Таким образом, отправитель и получатель связываются через цепочку промежуточных узлов, каждый из которых функционирует как маршрутизатор. Как правило, топология mesh-сети изначально не задана и определяется в момент ее развертывания. Более того, топология может меняться с течением времени - особенно в тех случаях, когда узлы обладают мобильностью. Mesh-сети можно отнести к категории самоорганизующихся сетей. Идеологически mesh-сети близки ad hoc-сетям. Принципиальное отличие - существование внутри mesh-сети специальной управляющей инфраструктуры, состоящей из узлов с расширенной функциональностью например, оснащенных несколькими беспроводными интерфейсами. Узлы, образующие инфраструктуру, способны установить прямое соединение single-hop с произвольным узлом mesh-сети. Кроме этого такие узлы располагают вычислительным ресурсом повышенной мощности и дополнительной памятью для хранения больших объемов данных. Основное назначение инфраструктуры - управление маршрутизацией обработка запросов, составление оптимальных маршрутов, устранение коллизий и пр. Входящие в инфраструктуру узлы будем называть управляющими. Обеспечение информационной безопасности, в частности предоставление таких услуг безопасности, как конфиденциальность, целостность и аутентичность передаваемых сообщений, - важное требование, без выполнения которого, круг решаемых на практике задач существенно сужается. Указанное требование приобретает особую важность при переходе на беспроводные технологии в силу уязвимости канала передачи данных. Следовательно, перечисленные выше услуги безопасности должны быть гарантированы также и в mesh-сетях. Основной механизм обеспечения услуг безопасности - криптографическое преобразование данных. В mesh-сетях применяется симметричная криптография один и тот же ключ для шифрования и дешифрования. Такой выбор обусловлен высокой вычислительной трудоемкостью других известных криптосистем, например асимметричных или двухключевых. Таким образом, в mesh-сетях конфиденциальность, целостность и аутентичность передаваемых сообщений обеспечивается при помощи симметричных или одноключевых криптосистем. Для полноты изложения необходимо предоставить некоторые дополнительные разъяснения относительно схем предварительного распределения ключей СПРК [12]. Порция информации u i далее ключевой блок передается узлу i по секретному каналу, например во время создания сети. Распределенный таким образом ключевой материал позволяет вычислить общий секретный ключ для пары узлов [3, 4, 5, 6, 7, 8]. Сначала пара узлов выясняет, какие ключи из их ключевых блоков совпадают, а затем вычисляет ключ при помощи специальной функции, которая применяется к совпадающему набору ключей. Применение схем предварительного распределения ключей в ad hoc-сетях, а также сенсорных сетях подробно обсуждается в работах [9, 10, 11]. После распределения ключевого материала доверенный центр прекращает свою работу. В первой схеме [12] доверенный центр выдает каждому узлу один и тот же ключ k. Поэтому фактически существует единственная разрешенная группа - вся сеть, которая включает в себя все попарные сочетания узлов, и общим ключом для каждой группы является k. При этом каждый узел получит N-1 ключей. С ростом N объем данных, которые необходимо хранить в каждом узле, возрастает и, начиная с некоторого значения N, становится чрезмерно большим, что требует значительного объема памяти для хранения этих данных. С другой стороны, такая схема позволяет достичь максимального уровня защищенности: Поскольку ключевые блоки каждой пары узлов имеют общие ключи, то простейшая атака на СПРК заключается в компрометации определенного количества узлов. Очевидно, что компрометация достаточного количества узлов позволяет раскрыть ключевой пул. Предположим, что в сети развернута СПРК и в локальную память каждого узла записан соответствующий ключевой блок, состоящий из набора долговременных секретных ключей. На практике приведенное выше определение означает, что в w-защищенной СПРК для произвольной пары узлов x и y гарантируется секретность К ху при условии, что скомпрометировано не более w узлов. По сути, гарантированная секретность К xy означает, что раскрытие долговременных секретных ключей, которые хранятся в локальной памяти w узлов, не позволяет раскрыть парный секретный ключ отправителя x и получателя y. Робастность устойчивость - еще одна количественная характеристика секретности СПРК. СПРК гарантирует s-робастность, если объединение долговременных ключей из ключевых блоков узлов, входящих в произвольно выбранную атакующую коалицию мощности s, не позволяет раскрыть ключевой блок любого другого узла, не входящего в эту коалицию. Робастность - характеристика выживаемости СПРК в условиях массированной атаки, когда скомпрометировано более w узлов. Робастность определяет порог компрометации СПРК. Например, в s-робастной СПРК обновление ключей возможно, только если скомпрометировано не более s узлов. Обновление ключевых блоков осуществляется с целью изоляции отключения скомпрометированных узлов. Основная цель обновления ключей - замена долговременных ключей в ключевых блоках узлов. Очевидно, что если обновить ключевые блоки всех узлов, кроме некоторых, то последние утратят возможность установления защищенного режима взаимодействия с другими узлами, что, по сути, будет означать их отключение. Каждая СПРК имеет свой порог компрометации. Если количество скомпрометированных узлов значительно превышает порог, то некоторое подмножество ключей из раскрытых ключевых блоков в совокупности образует ключевой пул СПРК. Очевидно, что раскрытие ключевого пула приводит к катастрофическим последствиям. В результате схема утрачивает работоспособность. Один из способов увеличения порога компрометации - применение схемы шифрования циркулярных сообщений broadcast encryption scheme [13, 14, 15]. В схеме шифрования циркулярных сообщений СЦШ шифротекст передается по общедоступному каналу связи как правило, широковещательному. Каждый узел сети может получить шифротекст из этого канала связи, однако выполнить дешифрование и извлечь полезную информацию могут не все узлы, а только те, которые входят в список рассылки. Такая адресная доставка достигается при помощи шифрования полезной информации на некотором подмножестве ключей, которые входят в ключевые блоки узлов-получателей. Соответственно все остальные узлы не смогут выполнить дешифрование, так как не располагают ни одним из ключей подмножества. За формирование и передачу циркулярного сообщения, состоящего из набора шифротекстов, отвечает специальный доверенный центр. СЦШ имеет собственный ключевой пул, на основе которого формируются ключевые блоки. Однако в СЦШ, в отличие от СПРК, управляющие узлы должны хранить значительно больше ключей, чем обычные узлы сети. Воспользуемся СЦШ для обновления ключевых блоков всех узлов, за исключением скомпрометированных. Известны и другие способы. Возможности СЦШ таковы, что в список рассылки может быть включено произвольное количество узлов-получателей. Таким образом, обновление возможно всегда в независимости от порога компрометации используемой СПРК. Подобный подход имеет ряд преимуществ. Во-первых, СЦШ и СПРК могут использоваться по прямому назначению: Во-вторых, работоспособность СПРК всегда может быть восстановлена в условиях массированной атаки. За высокий порог компрометации приходится платить дополнительной памятью для хранения ключей СЦШ. Кроме этого потребуется дополнительная память для хранения исполняемого кода. Необходимо отметить, что предоставление полезных сетевых услуг приостанавливается до момента завершения полного цикла обновления. Несмотря на дополнительную память, возможен такой выбор СЦШ и СПРК, что совокупный ключевой блок узла, состоящий из ключей обеих схем, будет удовлетворять практическим требованиям. В ряде случаев возможна оптимизация: Следовательно, объем памяти может быть сокращен путем удаления избыточных ключей. Таким образом, согласованный выбор СЦШ и СПРК сводится к следующему. Предположим, что СПРК имеет ограниченный порог компрометации, как правило не высокий, и способна самостоятельно выполнять обновление ключей. Например, через фиксированные промежутки времени периодическое обновление или по запросу. Подобная функциональность незаменима в ситуации, когда число узлов, скомпрометированных в интервале между двумя последовательными обновлениями, не превышает порога компрометации. Тогда периодическое обновление ключей позволяет воспрепятствовать последовательному накоплению ключевого материала злоумышленником. Основное назначение СЦШ - восстановление функциональности СПРК, утратившей работоспособность в результате массированной атаки, когда число скомпрометированных узлов превысило порог компрометации СПРК. Периодическое обновление ключей, как контрмера, эффективно в рамках специальной модели угроз, которая требует дополнительных разъяснений. Данная модель опирается на предположение о наличии периметра безопасности. Например, кластер корпоративной mesh-сети может быть развернут в офисном помещении на отдельном этаже. Помещение располагает несколькими входами и выходами, каждый из которых оснащен системой контроля доступа. Тогда атака может развиваться по следующему сценарию. Вначале злоумышленник проникает внутрь периметра безопасности. Затем захватывает узел mesh-сети и покидает периметр безопасности тем же самым или иным путем. Основная цель злоумышленника - получить доступ к долговременным секретным ключам, которые хранятся в локальной памяти узла. Однако злоумышленник не способен достичь цели, находясь внутри периметра, как правило, конструкция узла не позволяет выполнить копирование ключей за короткий промежуток времени. Таким образом, для снижения риска обнаружения злоумышленник должен обеспечить оперативное внедрение, захват и выход за пределы периметра безопасности. Однако выход за пределы периметра безопасности означает выход за пределы зоны радиопокрытия mesh-сети. А это, в свою очередь, означает отключение узла от сети. Более того, невозможно получить доступ к внутренней памяти узла не отключив его от сети. Если обновление ключевых блоков происходит в тот момент, когда узел отключен от сети, то его собственный ключевой блок не обновляется. Следовательно, долговременные ключи из его ключевого блока не предоставляют злоумышленнику какой-либо информации об обновленных долговременных ключах из ключевых блоков других узлов сети. Задача, которую необходимо решить при объединении двух схем, - минимизация числа ключей в совокупном ключевом блоке. Если подходить к решению задачи при заданных ограничениях на размер ключевого блока СПРК, то приемлемым можно полагать результат, когда наблюдается линейный рост ключей в совокупном ключевом блоке. Например, когда число ключей в ключевых блоках СПРК и СЦШ сравнимо. Очевидно, что наиболее эффективное решение - это такая комбинация схем, при которой число ключей в ключевом блоке СЦШ существенно меньше, чем в СПРК. Это объясняется тем, что ключи СПРК активно используются в ходе предоставления основных услуг безопасности конфиденциальность, аутентификация, целостность , а ключи СЦШ используются существенно реже - только в чрезвычайных ситуациях. Как правило, в ключевом пуле СЦШ ключей значительно больше, чем в ключевом пуле СПРК. Это связано с тем обстоятельством, что СЦШ по построению гарантирует обслуживание всевозможных комбинаций узлов произвольной мощности. В традиционных для СЦШ приложениях формирование широковещательных сообщений и их рассылку осуществляет специальный централизованный ресурс. С другой стороны, необоснованно было бы предполагать доступность подобного ресурса в mesh-сетях, в которых большинство существующих решений опирается на принцип распределенного управления. Рассмотрим две СПРК - KEDYS см. Кроме того, имеет смысл упомянуть о несколько ином подходе к решению задачи, который состоит в применении так называемой схемы EKSYD распределения ключей для обслуживания сети с кластерной организацией. В схеме EKSYD используется доверенный центр на этапе формирования и распределения ключевых блоков, что обеспечивает гарантированную защищенность при межкластерном взаимодействии и допустимый уровень защищенности при внутрикластерном взаимодействии узлов без участия доверенного центра, причем доверенный центр имеет исполнительную схему процессора и память, а каждый узел сети имеет исполнительную схему процессора, память и приемопередатчик, при этом:. Другая проблема- распределение ключевого пула СЦШ между узлами управляющей инфраструктуры. Возможно тривиальное решение, когда пул разбивается на равные части и каждая часть хранится в памяти отдельного управляющего узла. Однако такой подход уязвим. Если хотя бы один узел управляющей инфраструктуры перейдет в неработоспособное состояние, то соответствующая часть пула будет утрачена, что повлечет за собой нарушение функциональности СЦШ. Для повышения отказоустойчивости можно воспользоваться репликацией пула. При этом каждый ключ из пула хранится в памяти не одного, а нескольких различных узлов инфраструктуры. Тогда любой узел из данного подмножества сможет предоставить этот ключ. Конкретный способ распределения ключевого пула зависит от СЦШ и СПРК. Однако справедлива следующая закономерность: Основное назначение СПРК - обеспечение пары узлов, например А и В, парным секретным ключом k AB. Общий метод вычисления k AB сводится к извлечению каждым узлом некоторых долговременных ключей общих для заданной пары узлов из своих ключевых блоков с последующим их преобразованием при помощи специализированной функции, например криптографической хэш-функции. Однако в случае интегрированного решения на основе СЦШ и СПРК ключевой блок узла состоит из ключей обоих схем. По построению различные ключевые блоки СЦШ имеют пересечение. Таким образом, идея заключается в использовании долговременных ключей обоих схем для вычисления парного секретного ключа. Для более точного объяснения необходимо воспользоваться математической нотацией. Пусть узел А располагает ключевым блоком а узел B ключевым блоком Оба блока относятся к одной СПРК. Если, помимо этого, узлы дополнительно располагают ключевыми блоками некоторой СЦШ, то тогда парный ключ вычисляется как. Описанный выше способ, как правило, увеличивает криптостойкость парного ключа. В худшем случае, например, когда ключи СЦШ частично или полностью скомпрометированы, криптостойкость определяется параметрами выбранной СПРК. Предположим, что логическая структура ключевого пула СЦШ описывается в виде дерева примером может служить схема по [16]. Тогда если узлы А и В находятся в одном поддереве, то никакие узлы из других поддеревьев не смогут скомпрометировать их долговременные ключи путем объединения своих ключевых блоков. Таким образом, для некоторых узлов гарантируется высокая криптостойкость парного ключа, эквивалентная криптостойкости тривиальной СПРК [12], в которой каждая пара узлов располагает уникальным ключом. Будем исходить из предположения, что работоспособность выбранной СПРК поддерживается при помощи процедуры периодического обновления ключевых блоков. Также предположим, что данная процедура имеет приемлемую вычислительную трудоемкость, а интервалы выбраны таким образом, что периодическое обновление не препятствует нормальной работе сети. Однако, как было указано выше, работоспособность СПРК может быть восстановлена при помощи периодического обновления, только если не превышен порог компрометации данной СПРК. С другой стороны, обновление посредством СЦШ может потребовать привлечения значительных вычислительных ресурсов. Очевидно, что в процессе обновления работа сети будет заблокирована. Однако в условиях массированной атаки такой подход представляется обоснованным. Ранее мы предположили, что основная нагрузка в ходе обновления приходится на узлы управляющей инфраструктуры. Задача, на решение которой направлено заявляемое изобретение, состоит в том, чтобы без привлечения необоснованно больших вычислительных ресурсов обеспечить высокую сопротивляемость системы к взлому. Эта задача решена за счет разработки усовершенствованного способа робастного управления ключами и системы, реализующей такой способ. При этом заявляется способ, состоящий из следующих операций:. Система, в которой реализуется заявляемый способ, состоит из доверенного центра, имеющего исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик; распределенного центра управления ключами, имеющего исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик, а также из узлов сети, каждый из которых имеет исполнительную схему процессора, память и приемопередатчик, при этом:. В заявляемом изобретении предполагается, что в mesh-сети одновременно и согласованно действуют две схемы СПРК и СЦШ. Технический результат достигается за счет применения нового подхода к робастному управлению ключами. Такой подход позволяет повысить живучесть mesh-сети и обеспечивает гарантированное предоставление услуг в случае захвата или выведения из строя отдельных узлов, включая также и управляющие. Основная идея заявляемого изобретения сводится к следующему. Рассмотрим возможные прикладные сценарии. Скомпрометировано малое число узлов узлы управляющей инфраструктуры не входят в их число , не превышающее порога компрометации СПРК. Такая ситуация представляется типичной и наблюдается на практике чаще, чем остальные. Тогда обновление ключевых блоков всех остальных узлов за исключением скомпрометированных может быть осуществлено средствами СПРК. Скомпрометировано значительное число узлов узлы управляющей инфраструктуры не входят в их число , превышающее порог компрометации СПРК. Разумно предположить, что такая ситуация возникает достаточно редко, так как в основном скомпрометированные имеют более высокую степень защиты по сравнению с остальными узлами сети. Таким образом, работоспособность СЦШ восстанавливается средствами СПРК. Продемонстрируем синергетический эффект от объединения СЦШ и СПРК на примере двух конкретных схем: CuBES - [18] и EKSYD. Выбор данных схем существенен, так как их уникальные свойства позволяют эффективно реализовать метод робастного управления ключами. Однако необходимо подчеркнуть, что вместо схем EKSYD и CuBES могут быть выбраны любые другие схемы с аналогичными свойствами. Пусть задана сеть, состоящая из N узлов. Сеть разбита на С равномощных кластеров. В сети действует схема EKSYD. В каждом кластере имеется управляющая инфраструктура. Каждый узел располагает достаточной памятью для хранения ключевого блока схемы EKSYD из K EKSYD ключей. Кроме этого в сети действует схема CuBES. Ключевой пул схемы CuBES логически представим в виде древовидной структуры с l уровнями иерархии см. В основе схемы CuBES лежит понятие n-мерного двоичного куба. Всего существует в точности 2 n таких векторов. Объединение всех таких векторов называется n-мерным двоичным кубом или гиперкубом. Каждый узел располагает достаточной памятью для хранения ключевого блока схемы EKSYD из К EKSYD ключей. В ключевом блоке схемы CuBES. В ключевом пуле схемы CuBES ключей. На этапе развертывания сети задействован доверенный центр ДЦ , который имеет исполнительную схему процессора, память, генератор случайных псевдослучайных чисел. ДЦ отвечает за формирование и распределение ключевых блоков на этапе развертывания сети. Взаимодействие узлов осуществляется без участия ДЦ. Предполагается, что в mesh-сети развернут распределенный центр управления ключами РЦУК , состоящий из множества управляющих узлов. Управляющие узлы РЦУК способны установить прямое соединение с произвольным узлом mesh-сети. Управляющие узлы РЦУК имеют исполнительную схему процессора, память и приемопередатчик, генератор случайных псевдослучайных чисел, при этом:. Каждый узел mesh-сети имеет исполнительную схему процессора, память и приемопередатчик, при этом:. Для функционирования системы робастного управления ключами необходимо, чтобы ДЦ был выполнен с возможностью формирования ключевых блоков и ключевого пула схемы EKSYD. Для функционирования системы робастного управления ключами необходимо, чтобы ДЦ был выполнен с возможностью формирования ключевых блоков и ключевого пула схемы CuBES. Для функционирования системы робастного управления ключами необходимо, чтобы ДЦ был выполнен с возможностью секретной передачи ключевых блоков узлам каждого кластера на этапе развертывания сети. Для функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью периодического обновления совокупных ключевых блоков узлов при помощи схемы EKSYD. Для функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы EKSYD. Для функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы CuBES. Для функционирования системы робастного управления ключами существенно, чтобы узлы были выполнены с возможностью формирования парного секретного ключа на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя. Поставленная задача решена также путем создания способа функционирования системы робастного управления ключами, состоящего из следующих операций:. Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы ключевой пул и ключевые блоки формировались исполнительной схемой процессора ДЦ в соответствии с конструкцией схемы EKSYD. Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы ключевой пул и ключевые блоки формировались исполнительной схемой процессора ДЦ в соответствии с конструкцией схемы CuBES. Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы ДЦ был выполнен с возможностью секретной передачи совокупных ключевых блоков узлам каждого кластера на этапе развертывания сети. Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью периодического обновления совокупных ключевых блоков узлов при помощи схемы EKSYD. Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы EKSYD. Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы CuBES. Для реализации способа функционирования системы робастного управления ключами существенно, чтобы узлы были выполнены с возможностью формирования парного секретного ключа на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя. Таким образом, техническим результатом заявленного изобретения является создание системы робастного управления ключами, которая гарантирует выживаемость сети в условиях массированной атаки, целью которой является компрометация значительного числа узлов. Для обеспечения более глубокого понимания функционирования системы робастного управления ключами далее приводится подробное описание ее работы и чертежи. Система робастного управления ключами предназначена для развертывания в сети с кластерной структурой и состоит из доверенного центра 2, каналов связи 3. При этом доверенный центр 2 содержит исполнительную схему 4 процессора, память 5 и генератор 6 псевдослучайных или случайных чисел, а каждый узел сети 7 содержит исполнительную схему 8 процессора, память 9 и приемопередатчик 10, а также управляющие узлы РЦУК 11, которые содержат исполнительную схему 12 процессора, каналы 13 связи, приемопередатчик 14, память 15 и генератор 16 псевдослучайных или случайных чисел см. На этапе развертывания сети см. Также посредством исполнительной схемы 4 процессора доверенного центра 2 формируют совокупные ключевые блоки узлов РЦУК шаг 3. Секретно передают узлам каждого кластера, а также управляющим узлам посредством каналов 3 связи доверенного центра 2 совокупные ключевые блоки, состоящие из ключевых блоков схем CuBES и EKSYD шаг 4. Для обеспечения надежного функционирования mesh-сети см. Осуществляют при помощи схемы EKSYD посредством исполнительной схемы 12 процессора, приемопередатчика 14 и каналов 13 связи отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов 7, при условии, что число скомпрометированных узлов не превышает порога компрометации схемы EKSYD шаг 2. Осуществляют при помощи схемы CuBES посредством исполнительной схемы 12 процессора, приемопередатчика 14 и каналов 13 связи отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов 7, при условии, что число скомпрометированных узлов превышает порог компрометации схемы EKSYD шаг 3. Осуществляют при помощи схемы EKSYD посредством исполнительной схемы 12 процессора, приемопередатчика 14 и каналов 13 связи отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов 11, при условии, что число скомпрометированных узлов превышает порог компрометации схемы EKSYD шаг 4. В ходе межкластерного и внутрикластерного взаимодействия формируют посредством исполнительной схемы 8 процессора узла 7 общий секретный ключ на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя шаг 5. Принимают посредством приемопередатчика 10 узла 7 широковещательные сообщения от узлов 11 шаг Проверяют посредством исполнительной схемы 8 процессора узла 7 подлинность принятых широковещательных сообщений от узлов 11 и дешифруют эти сообщения шаг Формируют посредством исполнительной схемы 8 процессора узла 7 обновленный совокупный ключевой блок на основе информации, принятой от узлов 11 шаг Выясним, какие ключи из ключевых блоков схемы CuBES могут быть использованы при вычислении парного секретного ключа. Если узлы относятся к одному и тому же гиперкубу на i-м уровне иерархии, то тогда они располагают общими ключами. Если пара узлов относится к одному и тому же гиперкубу на первом уровне, тогда их парный секретный ключ не может быть получен в результате компрометации других узлов, так как этот ключ никогда не встречается в ключевых блоках скомпрометированных узлов. Ясно, что с точки зрения криптостойкости, отдельный кластер должен включать полное бинарное поддерево. Следовательно, существенно следующее условие. Тогда пара узлов из одного и того же кластера располагает как минимум уникальными ключами. Причем эти ключи не встречаются в ключевых блоках узлов из других кластеров. Так обеспечивается дополнительная криптостойкость в ходе межкластерного и внутрикластерного взаимодействия. Таким образом, если условие 1 удовлетворяется, то криптостойкость внутрикластерного взаимодействия определяется. Простейший способ распределения ключей из ключевого пула схемы CuBES среди узлов управляющей инфраструктуры схемы EKSYD - передать каждому узлу на хранение равное количество ключей. Тогда каждый управляющий узел получит. Для управляющего узла объем памяти для хранения ключей обратно пропорционален числу узлов управляющей инфраструктуры. Коэффициент пропорциональности определяется древовидной структурой CuBES. Оптимальным представляется подход, когда управляющие узлы хранят только те ключи из ключевого пула CuBES, которые располагаются в отдельном поддереве и каждое такое поддерево ассоциировано с отдельным кластером. Тогда отказ отдельного управляющего узла сказывается на работоспособности конкретного кластера, а не всей сети. Кроме этого, широковещательное сообщение может быть разбито на части в соответствии с разбиением сети на кластеры. При рассылке учитывается, какому кластеру должна быть адресована соответствующая часть сообщения. Хотя указанные выше варианты выполнения изобретения были изложены для целей иллюстраций, специалистам ясно, что возможны разные модификации, добавления и замены, не выходящие из объема и смысла настоящего изобретения, раскрытого в описании, чертежах и формуле изобретения. Rivest, Adi Shamir and Leonard Adieman. A method for obtaining digital signature and public-key cryptosystems. Communication of the ACM, 21 2: An Optimal Class of Symmetric Key Generation Systems. Key Storage in Secure Networks. Discrete Applied Mathematics, vol. A Matrix Key Distribution Scheme. On Key Storage in Secure Networks. Perfectly Secure Key Distribution for Dynamic Conferences. Bounds for Key Distribution Patterns. On Some Methods for Unconditionally Secure Key Distribution and Broadcast Encryption. A Key Management Scheme for Distributed Sensor Networks. On the Construction of Practical Key Predistribution Schemes for Distributed Sensor Networks using Combinatorial Designs. CACR , Centre for Applied Cryptographic Research, University of Waterloo, Lotspiech, "Revocation and Tracing Schemes for Stateless Receivers", CRYPTO , Lecture Notes in Computer Science, vol. Shamir, "The LSD Broadcast Encryption Scheme", CRYPTO , Lecture Notes in Computer Science, vol. Asano, "A Revocation Scheme with Minimal Storage at Receivers", ASIACRYPT , Lecture Notes in Computer Science, vol. Система робастного управления ключами для обслуживания сети с кластерной архитектурой, использующая доверенный центр на этапе формирования и распределения ключевых блоков и распределенный центр управления ключами для поддержания режима полноценного функционирования, обеспечивающая высокий уровень секретности и отказоустойчивости за счет согласованного применения схем EKSYD и CuBES, имеющая гарантированную защищенность при межкластерном и внутрикластерном взаимодействии узлов без участия доверенного центра и распределенного центра управления ключами, в которой доверенный центр имеет исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик; распределенный центр управления ключами имеет исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик, а каждый узел сети имеет исполнительную схему процессора, память и приемопередатчик, при этом:. Система робастного управления ключами по п. Способ функционирования системы робастного управления ключами, состоящий из следующих операций:. Система робастного управления ключами и способ ее функционирования. Уривский Алексей Викторович RU. Чмора Андрей Львович RU. ЖЕОНГ Хьюн Йи KR. Изобретение относится к области сотовых систем связи. Изобретение относится к передаче данных в системе мобильной связи. Изобретение относится к области информационных технологий, в частности к способу управления услугами сервисного центра в системе связи и устройству для его осуществления, и предназначено для расширенного поиска информации, управления услугами сервисного центра и доставкой информации и мультимедийных данных пользователям беспроводных сетей связи. Изобретение относится к средствам обмена сообщениями электронной почты. Изобретение относится к протоколу обмена цифровыми сигналами и процессу обмена или передачи сигналов между устройством-хостом и клиентским устройством с высокими скоростями передачи данных. Изобретение относится к способу и устройству для конфигурации данных. Изобретение относится к методике испытаний в сетевой связи. Изобретение относится к технике связи и может использоваться для обеспечения сообщения с параметрами широковещательной службы в беспроводной системе связи, поддерживающей широковещательную службу. Изобретение относится к обмену данными между клиентскими и серверными приложениями в компьютерных сетях, в частности, приложениями, обеспечивающими передачу электронной почты. Изобретение относится к устройствам обработки сетевой статистики. Изобретение относится к последовательной шине данных, содержащей линию передачи электрических сигналов, и может быть использовано в подвижных системах для осуществления обмена сообщениями между ведущими абонентами. Оказать финансовую помощь проекту FindPatent.


Магнезия сколько дней пить
Время рамадана 2017 в москве расписание
Воспитательная система описание организационно управленческого взаимодействия
Робастные системы и адаптивное управление
Скачать чернобыль зона отчуждения 2
Должностная инструкция медицинской сестры по выпуску автотранспорта
Видеорегистратор престижио 140 инструкция
Робастное управление это:
График 2 в степени х
История князь александр невский
Вы точно человек?
Санлайт волгоград каталог товаров официальный сайт акции
Чемпионат сша по футболу млс результаты
Lustral kaleidoscope of memories перевод
Робастные системы управления
Акт приемки монтажных работ
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment